Apple montuje w swoich urządzeniach tylne furtki? Na to wygląda
Od afery podsłuchowej z głównym udziałem agencji NSA minął ponad rok, jednak karawana inwigilacyjna jedzie dalej i zdaje się nabierać coraz większego rozpędu. Nie od dziś wiadomo, że agencje jak i rządy chcą wiedzieć praktycznie o nas wszystko i urządzenia elektroniczne, które zarządzane są przez wbudowane oprogramowanie są do tego doskonałym narzędziem. Montowane pluskwy są niewidoczne i nieinwazyjne dla użytkownika oraz przede wszystkim skuteczne. Obecnie na dyskach twardych jak i na telefonach przechowujemy coraz to większe ilości danych, a nikt nie pogardzi darmowym zbiorem dokumentów, które mogą zawierać ciekawe informacje. Firma Google dostała po uszach po aferze NSA i najwyższy czas przyjrzeć się firmie Apple, gdyż jak się okazuje, ona również ma sporo na sumieniu. Jonathan Zdziarski, specjalista w dziedzinie zabezpieczeń stosowanych w systemie operacyjnym iOS opublikował raport z którego wynika, iż Apple projektując swój system faktycznie bardzo dobrze zabezpieczyło go przed atakami z zewnątrz, jednak z drugiej strony pozostawiono w nim pewne tylne furtki.
Każde urządzenie działające pod kontrolą systemu iOS szyfruje dane na podstawie specjalnego klucza, który generowany jest na podstawie... urządzenia, a nie kodu blokady ekranu. Dodatkowo siódma wersja mobilnego systemu operacyjnego nie szyfruje katalogów cache, które zajmują się przechowywaniem tymczasowych informacji – wygląda na to, że urządzenie niektóre informacje podczas swojej pracy przechowuje w formie jawnej, dzięki czemu oczywiście łatwiej jest je wyciągnąć.
Jakie dane można odczytać?
- wiadomości SMS
- zdjęcia
- nagrania wideo oraz audio
- kontakty
- historię wykonywanych połączeń
Czy można wyżej wymienione dane uzyskać zdalnie?
Tak, trzeba jedynie odpowiednio połączyć się z urządzeniem, a następnie uwierzytelnić i uzyskujemy dostęp do specjalnych usług, dzięki którym możemy uzyskać dostęp do danych. Najciekawsze jest to, że wspomniane usługi nie są uwzględnione w żadnej, nawet oficjalnej dokumentacji i żadne aplikacje z nich nie korzystają i to one budzą największe kontrowersje. Jedną z ciekawszych jest np. com.apple.pcapd, która przechwytuje ruch wchodzący i wychodzący z urządzenia i jest obecna w każdym iPhonie.
Czy należy się czuć zagrożonym?
Kradzież danych metoda zdalną nie jest łatwa, ponieważ dane przechowywane w cache są dostępne wtedy, kiedy po uruchomieniu telefonu przynajmniej raz go odblokowaliśmy. Warto więc np. przed wejściem na lotnisko, ewentualnie podczas rutynowej kontroli policji wyłączyć telefon, gdyż w tym momencie dane znajdujące się w cache ulegają usunięciu. W przypadku kradzieży telefonu dostęp do danych w sposób „lokalny” również jest możliwy.
Źródło: Zdziarski
Powiązane publikacje

Smartfony iPhone 17 Pro i Pro Max jednak bez antyrefleksyjnej powłoki ekranu. Flagowce Samsunga nadal pozostaną wyjątkowe
32
Premiera smartfona CMF Phone 2 Pro oraz słuchawek CMF Buds 2, Buds 2 Plus i Buds 2a. Opłacalność przede wszystkim
3
OnePlus 13T - premiera wyczekiwanego flagowca. Na pokładzie Snapdragon 8 Elite, 6,3-calowy ekran i bateria 6260 mAh
20
Premiera smartfonów Motorola razr 60 ultra, razr 60, edge 60 pro i edge 60. Ciekawe wykończenie, Android 15 i moto ai na pokładzie
10